15 listes de lecture pour votre recherche
6 article(s)
Faites la connaissance de quelques-unes des techniques mises en oeuvre dans le cadre d'attaques de l'homme du milieu ou man-in-the-middle (MITM). Vous découvrirez ici dans quels contextes ces attaques ont lieu.
4 article(s)
La sécurité des systèmes de vidéosurveillance n'est pas exempte de défaillances. Nous ferons le point ici sur les protocoles utilisés par la CCTV et les principales vulnérabillités auxquelles s'exposent cette dernière.
7 article(s)
Tour d'horizon des solutions de cloud computing et des problématiques liées à la sécurité de ces dernières. Cette liste vous permettra de faire le point sur la sécurité des environnements cloud AWS largement utilisés de nos jours.
5 article(s)
L'orchestrateur Kubernetes est aujourd'hui de plus en plus déployé, mais qu'en est-il de sa sécurité ? Cette sélection d'articles permettra de mettre en lumière certaines des problématiques de sécurité rencontrées par K8s.
5 article(s)
Le télétravail nécessite de faire le point sur notre organisation du travail ainsi que sur les règles de sécurité qui y sont associées. Comment penser cette organisation sans sacrifier la sécurité des entreprises et des travailleurs ?
7 article(s)
Les ransomwares sont devenus l'une des principales menaces pour les entreprises et les organisations. Les attaques de ce genre se sont multipliées ces dernières années. Ce tour d'horizon vous permettra de mieux les cerner et d'apprendre à les détecter.
5 article(s)
Ce tour d'horizon vous permettra de mieux cerner le mécanisme d'authentification Windows. Vous découvrirez ses faiblesses et verrez comment les attaquants en tirent parti, les vulnérabilités d’élévation de privilèges sur Windows étant nombreuses.
5 article(s)
Les systèmes d'authentification forte sont de plus en plus utilisés par les SI et les services en ligne. Découvrez leurs problématiques en prenant en compte leurs faiblesses et les solutions permettant de préserver l'accès à des données critiques.
7 article(s)
L'objectif de cette liste est de vous permettre de mieux comprendre la sécurité de Docker. Vous aurez ainsi un meilleur aperçu des menaces qui pèsent sur les conteneurs afin de pouvoir bien appréhender ces dernières.
6 article(s)
De leur choix, à leur transmission, en passant par leurs techniques de "cassage" ou de "vol", leurs alternatives ou les solutions permettant de les gérer, les mots de passe sont encore aujourd'hui au coeur de bon nombre de réflexions.